Instrukcja ochrony i przetwarzania danych osobowych w Gimnazjum nr 1 im. Jana Pawła II w Górowie Iławeckim

Wielkość: px
Rozpocząć pokaz od strony:

Download "Instrukcja ochrony i przetwarzania danych osobowych w Gimnazjum nr 1 im. Jana Pawła II w Górowie Iławeckim"

Transkrypt

1 Instrukcja ochrony i przetwarzania danych osobowych w Gimnazjum nr 1 im. Jana Pawła II w Górowie Iławeckim Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997r. o ochronie danych osobowych (Dz. U. 2002, nr 101, poz. 926 z późn. zm.) 2. Rozporządzenie Ministra Administracji i Cyfryzacji z 29 kwietnia 2004r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakimi powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz.U. Nr 100, poz. 1024) 3. Rozporządzenie Ministra Administracji i Cyfryzacji z 10 grudnia 2014 r. w sprawie wzorów zgłoszeń i powołania i odwołania administratora bezpieczeństwa informacji (Dz. U. 2014, poz. 1934) 4. Rozporządzenie Ministra Administracji i Cyfryzacji z 11 maja 2015 r. w sprawie sposobu prowadzenie przez administratora bezpieczeństwa informacji rejestru danych (Dz. U. 2015, poz. 719) 5. Rozporządzenie Ministra Administracji i Cyfryzacji z 11 maja 2015 r. w sprawie trybu i sposobu realizacji zadań w celu zapewnienia przestrzegania przepisów o ochronie danych osobowych przez administratora bezpieczeństwa informacji rejestru danych (Dz. U. 2015, poz. 745) 1

2 SPIS TREŚCI Rozdział 1. Rozdział 2. Rozdział 3. Rozdział 4. Rozdział 5. Rozdział 6. Rozdział 7. Rozdział 8. Postanowienia ogólne. Określenia i skróty użyte w Instrukcji i innych dokumentach związanych z ochrona danych osobowych. Ogólne zasady przetwarzania danych osobowych. Procedury tworzenia i zmian w przetwarzaniu danych osobowych w zbiorach. Szkolenie osób w zakresie przetwarzania danych osobowych. Dokumentacja przetwarzania danych osobowych. Obowiązki osób odpowiedzialnych za ochronę danych osobowych. Postanowienia końcowe. Wykaz załączników. Rozdział 1 POSTANOWIENIA OGÓLNE 1 1. Instrukcja organizacji przetwarzania danych osobowych w Gimnazjum nr 1 im. Jana Pawła II zwana dalej Instrukcją, określa ogólne zasady i cele przetwarzania danych oraz wskazuje działania podejmowane przez Administratora Danych Osobowych oraz osoby przez niego upoważnione w zakresie organizacji przetwarzania i ochrony danych osobowych w Szkole. 2. Instrukcja została opracowana w wykonaniu dyspozycji art. 36 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych w celu określenia zadań organizacyjnych i technicznych realizowanych w zakresie ochrony danych w Szkole. Określenia i skróty użyte w Instrukcji: 2 1. Gimnazjum nr 1 im. Jana Pawła II w Górowie Iławeckim - zwane dalej Szkołą. 2. Ustawa o ochronie danych osobowych z dnia 29 sierpnia 1997, zwana dalej Ustawą. 3. Administrator Danych Osobowych (zwany dalej Administrator Danych) - podmiot, który decyduje o środkach i celach przetwarzania danych osobowych, reprezentowany przez Dyrektora Szkoły. 4. Administrator Bezpieczeństwa Informacji (zwany dalej Administrator Bezpieczeństwa) - osoba wyznaczona przez dyrektora, odpowiedzialna za nadzorowanie stosowania środków technicznych i organizacyjnych zapewniających ochronę przetwarzanych danych osobowych, w tym w szczególności za przeciwdziałanie dostępowi osób trzecich do systemu, w którym przetwarzane są dane osobowe oraz za podejmowanie odpowiednich działań w przypadku wykrycia naruszeń w systemie ochrony danych osobowych. 5. Administrator Systemu Informatycznego (zwany dalej Administrator Systemu) - wyznaczeni przez Administratora Danych pracownicy, odpowiedzialni za funkcjonowanie infrastruktury informatycznej, na którą składa się cały sprzęt informatyczny oraz systemy i aplikacje informatyczne, za ich przeglądy, konserwację oraz za stosowanie technicznych i organizacyjnych środków bezpieczeństwa w systemach informatycznych 6. Osoba upoważniona lub użytkownik systemu, osoba posiadająca upoważnienie przez Administratora Danych i uprawniona do przetwarzania danych osobowych w zakresie wskazanym w upoważnieniu. 7. Reprezentant - rozumie się przez to osobę uprawnioną do składania oświadczeń woli w imieniu administratora danych. 2

3 8. Osoba nieuprawniona - rozumie się przez to osobę nie zatrudnioną przy gromadzeniu lub przetwarzaniu danych (z wyłączeniem osoby uprawnionej do ich przeglądania i przetwarzania na mocy odrębnych przepisów), a także osobę, której dane osobowe nie podlegają przetwarzaniu we właściwych zbiorach danych. 9. System informatyczny - rozumie się przez to zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych. 10. Zabezpieczenie danych w systemie, rozumie się przez to wdrożenie i eksploatację stosownych środków technicznych i organizacyjnych zapewniających ochronę danych przed ich nieuprawnionym przetwarzaniem. 11. Dane osobowe - każda informacja dotycząca żyjącej osoby fizycznej, która pozwala na bezpośrednią lub pośrednią identyfikacje tej osoby. 12. Dane sensytywne - dane podlegające szczególnej ochronie, w rozumieniu art. 27 Ustawy. 13. Integralność danych - właściwość zapewniająca, że dane nie zostały zmienione lub zniszczone w sposób nieautoryzowany. 14. Poufność - właściwość zapewniająca, że informacja (np. dane osobowe) jest dostępna jedynie osobom upoważnionym. 15. Rozliczalność - właściwość zapewniająca, że działania podmiotu mogą być przypisane w sposób jednoznaczny tylko temu podmiotowi 16. Naruszenie ochrony danych osobowych - zamierzone lub przypadkowe naruszenie środków technicznych i organizacyjnych zastosowanych w celu ochrony danych osobowych. W szczególności, gdy stan urządzenia, zawartość zbioru danych osobowych, ujawnione metody pracy, sposób działania programu lub jakość komunikacji w sieci telekomunikacyjnej mogą wskazywać na naruszanie ochrony danych osobowych. 17. Przetwarzanie danych - jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, a zwłaszcza te, które wykonuje się w systemach informatycznych. 18. Usuwanie danych - rozumie się przez to zniszczenie danych osobowych lub taką ich modyfikację, która nie pozwoli na ustalenie tożsamości osoby, której dane dotyczą. 19. Zgoda osoby, której dane dotyczą - rozumie się przez to oświadczenie woli, którego treścią jest zgoda na przetwarzanie danych osobowych tego, kto składa oświadczenie; zgoda nie może być domniemana lub dorozumiana z oświadczenia woli o innej treści; zgoda może być odwołana w każdym czasie 3 1. Administrator Danych może upoważnić osoby zatrudnione w Szkole do wykonywania określonych czynności, znajdujących się w zakresie zadań Administratora Danych. 2. Kontrola prawidłowości wykonywania czynności, o których mowa w ust. 1 należy do Administratora Danych. Rozdział 2 OGÓLNE ZASADY PRZETWARZANIA DANYCH OSOBOWYCH 4 1. Każdy uczeń i pracownik Szkoły ma prawo do ochrony danych osobowych, które go dotyczą. 2. Pełnoletni uczeń, rodzic (opiekun prawny) ucznia niepełnoletniego oraz pracownik szkoły w formie pisemnej wyrażają zgodę na przetwarzanie danych osobowych. 3

4 3. Dane osobowe są przetwarzane w Szkole w celu realizacji zadań określonych przepisami prawa. 4. Cel, o którym mowa w ust. 3, należy osiągać przez zachowanie szczególnej staranności w realizacji przedsięwzięć dotyczących ochrony interesów osób, których dane dotyczą oraz przestrzegania zasad bezpieczeństwa przetwarzania danych osobowych, uwzględniając: a) przepisy prawa, b) zasady udostępniania danych osobowych, c) dotrzymanie okresu przechowywania danych identyfikujących osobę, d) procedury ochrony danych osobowych Naczelną zasadą przetwarzania danych osobowych w Szkole jest zachowanie w tajemnicy przez osoby mające dostęp do danych wszelkich informacji dotyczących ich przetwarzania oraz sposobów zabezpieczania. 2. Możliwość wystąpienia zagrożeń danych przetwarzanych w systemach lub kartotekach, skorowidzach, księgach, wykazach i innych zbiorach ewidencyjnych nakłada na użytkowników i ich przełożonych obowiązek wykonywania czynności związanych z zapewnieniem danym właściwej ochrony. 3. Przesyłanie danych osobowych za pomocą urządzeń telekomunikacyjnych lub transmisji danych w sieci publicznej wymaga wykorzystania odpowiednich urządzeń i przedsięwzięć zabezpieczających poufność i integralność ich przekazu. 4. Przekazywanie danych osobowych w formie papierowej do organu prowadzącego i innych instytucji współpracujących ze Szkołą dokonywane jest wyłącznie przez osoby posiadające upoważnienia w zabezpieczonych kopertach z nadrukiem: Dane osobowe. 5. Kopiowanie danych osobowych oraz wykonywanie wydruków jest zabronione, chyba że konieczność ich sporządzania wynika z nałożonych na użytkownika obowiązków i dozwolona jest przepisami prawa. 6. Kopie zawierające dane osobowe można przekazywać tylko osobom upoważnionym lub podmiotom do tego uprawnionym. 7. Kopie, o których mowa w ust. 5, mogą być wykorzystywane tylko w celach, do jakich zostały sporządzone. Niepotrzebne kopie należy niszczyć w sposób uniemożliwiający ich odtworzenie. 6 Nadawanie upoważnień osobom do przetwarzania danych osobowych 1. Przetwarzanie danych osobowych może być wykonywane wyłącznie przez osoby posiadające upoważnienie nadane przez Administratora Danych. 2. Procedury nadawania w Szkole upoważnień dostępu do przetwarzania danych osobowych obejmują: a) wydanie przez Administratora Danych upoważnienia do przetwarzania danych osobowych pracownikom administracji przetwarzającym dane (załącznik nr 4)., b) podpisanie przez osobę, do której obowiązków należy przetwarzanie danych osobowych, oświadczenia o zachowaniu w tajemnicy danych osobowych oraz zasad ich przetwarzania, sposobów ich zabezpieczania, obejmującej także okres po ustaniu stosunku pracy; oświadczenie takie podpisują wszyscy pracownicy dydaktyczni oraz pracownicy administracji przetwarzający dane osobowe (załącznik nr 4). 3. Zgoda na przetwarzanie danych osobowych uczniów pracownikom dydaktycznym zostaje udzielona automatycznie po podpisaniu oświadczenia o zachowaniu tajemnicy. 4

5 4. Zakres przetwarzanych przez nauczycieli danych obejmuje: dane osobowe uczniów oraz ich rodziców bądź opiekunów prawnych potrzebne w celu właściwego realizowania zadań dydaktycznych oraz opiekuńczo-wychowawczych, w tym dane niezbędne do prowadzenia dokumentacji szkolnej oraz dla celów egzaminów. 5. Kopie upoważnień oraz oświadczeń, o których mowa w ust. 2 przechowuje się w aktach osobowych pracownika. Każde upoważnienie jest rejestrowane w Rejestrze upoważnień przechowywanym w sekretariacie dyrektora. 6. Upoważnienia, o których mowa w ust. 2a są imienne i udzielane w formie pisemnej na czas określony lub czas nieokreślony - do odwołania udzielonego upoważnienia. 7 Pomieszczenia lub ich część, w których przetwarzane są dane osobowe, tworzą obszary przetwarzania danych osobowych w Szkole. Przebywanie osób nieuprawnionych w tych obszarach jest ograniczone i odbywać się może tylko w obecności użytkowników. Rozdział 3 PROCEDURY TWORZENIA I DOKONYWANIA ZMIAN W PRZETWARZANIU DANYCH OSOBOWYCH W ZBIORACH 8 1. Tworzy się zbiory danych osobowych przez nadanie danym osobowym odpowiedniej struktury, dostępnej według określonych kryteriów, niezależnie od tego czy zestaw danych jest rozproszony lub podzielony funkcjonalnie. 2. Przetwarzanie danych osobowych może odbywać się metodą: a) papierową, w której dane osobowe przetwarza się klasycznie w postaci dokumentów; b) informatyczną, w której dane osobowe przetwarza się w systemie informatycznym; c) dualną, w której dane osobowe przetwarza się klasycznie i jednocześnie w systemie informatycznym; d) zbiorów rozproszonych, w której dane osobowe przetwarzane są w kilku obszarach przetwarzania. 3. Osoby upoważnione do przetwarzania danych tworzą zbiory danych osobowych lub wnioskują o ich wycofanie, zgodnie z potrzebami realizacji zadań służbowych, za zgodą Administratora Danych. Rozdział 4 SZKOLENIE OSÓB Z ZAKRESU PRZETWARZANIA DANYCH OSOBOWYCH 9 1. Każda osoba przed rozpoczęciem przetwarzania danych osobowych ma obowiązek zapoznania się z przepisami dotyczącymi bezpieczeństwa przetwarzania i ochrony danych osobowych. 2. Przełożony zobowiązany jest umożliwić podwładnym zapoznanie się z przepisami, o których mowa w ust W przypadku wprowadzania w Szkole nowych przepisów dotyczących wdrażania procedur przetwarzania i ochrony danych osobowych Administrator Danych może zorganizować dodatkowe szkolenia dla określonych grup użytkowników. Rozdział 5 DOKUMENTACJA Z ZAKRESU PRZETWARZANIA DANYCH OSOBOWYCH 10 Główne dokumenty przetwarzania i ochrony danych osobowych w Szkole: 1. Polityka bezpieczeństwa przetwarzania danych osobowych w Szkole (załącznik nr 1), 5

6 2. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Szkole (załącznik nr 2), 3. Instrukcja organizacji przetwarzania danych osobowych w Szkole, 4. Ewidencja osób upoważnionych do przetwarzaniu danych osobowych w Szkole (załącznik nr 3). Rozdział 6 OBOWIĄZKI OSÓB ODPOWIEDZIALNYCH ZA OCHRONĘ DANYCH OSOBOWYCH 11 Administratorem Danych Osobowych w Szkole jest Dyrektor Szkoły Obowiązki Administratora Danych Osobowych: 1. Organizacja, koordynowanie i nadzór zadań z zakresu przetwarzania i ochrony danych zgodnie z przepisami Ustawy. 2. Dobór środków technicznych i organizacyjnych zapewniających ochronę przetwarzanych danych osobowych odpowiednio do zagrożeń oraz kategorii danych objętych ochroną, a w szczególności zabezpieczenie danych przed ich udostępnieniem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną, przetwarzaniem z naruszeniem Ustawy oraz zmianą, utratą, uszkodzeniem lub zniszczeniem. 3. Ochrona interesów osób, których dane dotyczą, a w szczególności zapewnienie, aby dane te były: a) przetwarzane zgodnie z prawem, b) zbierane dla oznaczonych, zgodnych z prawem celów i niepoddawane dalszemu przetwarzaniu niezgodnemu z tymi celami, c) merytorycznie poprawne i adekwatne w stosunku do celów, w jakich są przetwarzane, d) przechowywane w postaci umożliwiającej identyfikację osób, których dotyczą, nie dłużej niż jest to niezbędne do osiągnięcia celu przetwarzania. 4. Wydawanie upoważnień pracownikom do wykonywania zadań związanych z przetwarzaniem danych osobowych. 5. Prowadzenie dokumentacji opisującej sposób przetwarzania danych oraz środki, o których mowa w ust Wyznaczenie Administratora Bezpieczeństwa Informacji, nadzorującego przestrzeganie zasad ochrony, o których mowa w ust Do zadań Administratora Bezpieczeństwa Informatycznego należy: 1. Określenie zasad ochrony danych osobowych. 2. Wnioskowanie o ukaranie osób winnych naruszenia przepisów i zasad dotyczących ochrony danych osobowych. 3. Nadzór nad wdrożeniem stosownych środków organizacyjnych, technicznych i fizycznych w celu ochrony przetwarzanych danych osobowych. 4. Nadawanie, zmienianie oraz cofanie uprawnień do przetwarzania danych osobowych. 5. Prowadzenie wykazu zbiorów danych osobowych przetwarzanych w jednostce organizacyjnej. 6. Zgłaszanie zbiorów do rejestracji do GIODO. W ramach nadzoru nad przetwarzaniem danych, ABI sprawdza w szczególności cele, zakres przetwarzania, czas przetwarzania oraz sposoby zabezpieczenia danych osobowych. ABI jest zobowiązany do przeprowadzania analizy ryzyk związanych z zagrożeniami związanymi z przetwarzaniem danych osobowych w jednostce organizacyjnej. 6

7 13 Do zadań Administratorów Systemu Informatycznego należy: 1. Administrowanie systemami, w których przetwarzane są dane osobowe; 2. Nadawanie użytkownikom identyfikatorów i przyznawanie im uprawnień w systemie, wynikających z nadanego upoważnienia; 3. Instalowanie, aktualizowanie i konfigurowanie oprogramowania systemowego i aplikacyjnego oraz urządzeń, o ile czynności te nie są wykonywane przez upoważnionych przedstawicieli dostawcy systemu, na podstawie zawartej umowy; 4. Instalowanie i aktualizowanie oprogramowania antywirusowego; 5. Reagowanie i rejestrowanie przypadków naruszenia bądź zagrożenia bezpieczeństwa danych osobowych przetwarzanych w systemie; 6. Prowadzenie szkolenia w zakresie zabezpieczenia danych w systemach; 7. Tworzenie, rejestrowanie oraz przechowywanie kopii zapasowych baz danych, zawierających dane osobowe; 8. Przygotowywanie urządzeń, dysków i innych elektronicznych nośników informacji, zawierających dane osobowe, do likwidacji, przekazania innemu podmiotowi, konserwacji lub naprawy; 9. Kompletowanie i przechowywanie dokumentacji dotyczącej systemu, w którym przetwarzane są dane osobowe; 10. Powiadamianie Administratora Danych o miejscu przechowywania oraz metodzie i częstotliwości tworzenia kopii zapasowych zbiorów danych osobowych przetwarzanych w systemach; 11. Wykonywanie bieżącej konserwacji i przeglądu systemu. 12. Uaktualnianie kont i uprawnień użytkowników. Rozdział 7 USTALENIA KOŃCOWE 14 W sprawach nie uregulowanych niniejszą Instrukcją zastosowanie znajdują: 1. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.U. z 2002 r. Nr 101 poz. 926 z późn. zm.), 2. Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz.U. Nr 100, poz. 1024). 7

8 Rozdział 8 WYKAZ ZAŁĄCZNIKÓW 15 Instrukcja zawiera następujące załączniki: załącznik nr 1 Polityka Bezpieczeństwa w zakresie zarządzania systemem informatycznym załącznik nr 2 Instrukcja Zarządzania Systemem Informatycznym załącznik nr 3 załącznik nr 4 załącznik nr 5 załącznik nr 6 załącznik nr 7 załącznik nr 8 załącznik nr 9 załącznik nr 10 załącznik nr 11 Ewidencja osób upoważnionych do przetwarzania danych osobowych Upoważnienie do przetwarzania danych osobowych uczniów lub/i pracowników Szkoły Informacja dla rodziców/ prawnych opiekunów uczniów oraz ich oświadczenie Informacja i oświadczenie pracowników szkoły Wniosek o udzielenie upoważnienia dostępu do danych osobowych Wniosek o udostępnienie danych ze zbioru danych osobowych Zgoda na wykorzystanie wizerunku dziecka Umowa powierzenia przetwarzania danych osobowych Kontrola wewnętrzna ochrony danych osobowych w szkole załącznik nr 12 Raport z naruszenia bezpieczeństwa zasad ochrony danych osobowych 8

9 Załącznik nr 1 POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych w Gimnazjum nr 1 im. Jana Pawła II w Górowie Iławeckim Rozdział 1 POSTANOWIENIA OGÓLNE 1 1. Polityka bezpieczeństwa w zakresie zarządzania systemem informatycznym służącym do przetwarzania danych osobowych określa reguły postępowania i praktyczne doświadczenia dotyczące zarządzania, ochrony i dystrybucji informacji podlegającej ochronie (danych osobowych) w Szkole. 2. Celem polityki bezpieczeństwa, jest wskazanie działań, jakie należy podejmować oraz ustanowienie zasad, jakie należy stosować, aby prawidłowo były realizowane obowiązki administratora danych osobowych w zakresie zabezpieczenia danych osobowych. 3. Polityka bezpieczeństwa w zakresie zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Szkole zawiera: a) identyfikację zasobów systemu informatycznego oraz programy zastosowane do przetwarzania tych danych, b) wykaz pomieszczeń tworzących obszar, w którym przetwarzane są dane osobowe, c) wykaz zbiorów danych osobowych, d) środki techniczne i organizacyjne służące zapewnieniu poufności, integralności i rozliczalności przetwarzanych danych. Rozdział 2 IDENTYFIKACJA ZASOBÓW SYSTEMU INFORMATYCZNEGO ORAZ PROGRAMY ZASTOSOWANE DO PRZETWARZANIA TYCH DANYCH 2 1. Struktura informatyczna Szkoły składa się z komputerów połączonych siecią zbudowaną w oparciu o łącza Neostrady. Sieć Gimnazjum nr 1 im. Jana Pawła II poprzez system firewall jest dołączona do sieci Internet. 2. W ramach tej infrastruktury funkcjonują systemy informatyczne: a) Dziennik elektroniczny LIBRUS SYNERGIA służący do rejestrowania i przetwarzania danych związanych z procesem nauczania (oceny, frekwencja, informacje o uczniach i rodzicach oraz inne dane) b) SEKRETARIAT LIBRUS c) PUMA d) HERMES e) SIO - program do obsługi systemu informacji oświatowej, 3. Wymienione w ust. 2 systemy informatyczne zawierają dane podlegające ochronie ze względu na Ustawę oraz są strategicznie ważne dla ciągłości pracy Szkoły. 9

10 4. Do zbierania i wprowadzania danych do systemu wykorzystywane są stacjonarne i przenośne komputery. Rozdział 3 EWIDENCJA ZBIORÓW I BAZ DANYCH ORAZ WYKAZ POMIESZCZEŃ TWORZĄCYCH OBSZAR, W KTÓRYM PRZETWARZANE SĄ DANE OSOBOWE 3 1. Wykaz baz danych w wersji informatycznej: Lp. Nazwa bazy 1. Ewidencja uczniów i rodziców (opiekunów prawnych) Zawartość poszczególnych pól informacyjnych Imię, nazwisko, adres, imiona i nazwisko rodziców, nr tel. stacjonarnego lub komórkowego, , data urodzenia, rysopis (np. zdjęcie), nr PESEL 2. Kadry Imię, nazwisko, adres, imiona i nazwisko rodziców, dane najbliższej rodziny, nr tel. stacjonarnego lub komórkowego, data urodzenia, rysopis (np. zdjęcie), nr NlP, nr PESEL, seria i nr dowodu osobistego oraz stosunek do służby wojskowej, stanowisko i przydzielone zadania, dokumentacja kształcenia i zawodowa, nagrody, nr konta, stawka wynagrodzenia 3. Arkusz organizacyjny szkoły Imię, nazwisko, data urodzenia, nr PESEL, wykształcenie, stopień awansu zawodowego, staż pedagogiczny, pensum, dane płacowe, stanowisko i przydzielone zadania 4. Plan lekcji Rozkład zajęć uczniów w poszczególnych klasach, rozkład zajęć nauczycieli, plan dyżurów nauczycieli 5 Zastępstwa Informacja o nieobecnościach i zastępstwach nauczycieli 6 Dziennik elektroniczny 7 Pomoc psychologiczno -pedagogiczna 8. Ewidencja uczniów przystępującyc h do egzaminu gimnazjalnego 9. Baza danych czytelnikówbiblioteka Imię, nazwisko, adres, imiona i nazwisko rodziców, nr tel. stacjonarnego lub komórkowego, data urodzenia, nr PESEL informacje dotyczące ocen, frekwencji, plan lekcji, zastępstwa Imię, nazwisko, adres, imiona i nazwisko rodziców, choroba/ dysfunkcja potwierdzona orzeczeniem, zalecenia Imię, nazwisko, adres, imiona i nazwisko rodziców, nr tel. stacjonarnego lub komórkowego, , data urodzenia, nr PESEL Imię, nazwisko, adres, nr tel. stacjonarnego lub komórkowego, 2. Wykaz baz danych w wersji tradycyjnej: Lp. Nazwa bazy Zawartość poszczególnych pól informacyjnych 1. Dzienniki lekcyjne 2. Dzienniki nauczania Imię, nazwisko, adres, imiona i nazwisko rodziców, telefon, , frekwencja, oceny Imię, nazwisko, adres, telefon, frekwencja, oceny 10

11 indywidualnego 3. Dzienniki zajęć pozalekcyjnych Imię, nazwisko, frekwencja 4. Księgi uczniów Imię, nazwisko, adres, imiona i nazwisko rodziców, data urodzenia, nr PESEL, 5. Księgi absolwentów Imię, nazwisko, adres, imiona i nazwisko rodziców, data urodzenia, nr PESEL, okres nauczania, dalsze losy edukacyjne 6. Rejestr Imię, nazwisko, nr PESEL, data odbioru wydanych świadectw 7. Arkusze ocen Imię, nazwisko, adres, imiona i nazwisko rodziców, wyniki nauczania, protokoły z egzaminów klasyfikacyjnych, poprawkowych i innych sprawdzianów 8. Teczki akt osobowych 9. Teczki awansu zawodowego 10. Teczki nadzoru pedagogicznego (obserwacji zajęć) 11. Dokumentacja pedagoga/ psychologa 12. Teczki wychowawcy klasy 14. Dokumentacja komisji dyscyplinarnych 15. Dokumentacja wycieczek /wyjść szkolnych 16. Karty zdrowia uczniów 17. Ewidencja i dokumentacja zwolnień lekarskich Imię, nazwisko, adres, imiona i nazwisko rodziców, dane najbliższej rodziny, nr tel. stacjonarnego lub komórkowego, data urodzenia, rysopis (np. zdjęcie), nr NIP, nr PESEL, seria i nr dowodu osobistego oraz stosunek do służby wojskowej, stanowisko i przydzielone zadania, dokumentacja kształcenia i zawodowa, nagrody, nr konta, stawka wynagrodzenia Imię, nazwisko, stanowisko, wykształcenie, ścieżka awansu, dokumentacja awansu Imię, nazwisko, stanowisko, ocena i zalecenia Imię, nazwisko, adres, imiona i nazwisko rodziców, telefon, orzeczenia, opis spotkań i porad Imię, nazwisko, adres, imiona i nazwisko rodziców, miejsce ich pracy, telefon, , dokumentacja dotycząca osiągnięć, wykroczeń i innych w związku z nauką w szkole Imię, nazwisko, imiona i nazwisko rodziców, opis wykroczenia, warunki kontraktu Imię, nazwisko, adres, imiona i nazwisko rodziców, telefon, Imię, nazwisko, adres, nr PESEL, imiona i nazwisko rodziców, karta zdrowia, bilans zdrowia Imię, nazwisko, adres, nr PESEL, jednostka chorobowa 11

12 Rozdział 4 WYKAZ POMIESZCZEŃ TWORZĄCYCH OBSZAR, W KTÓRYM PRZETWARZANE SĄ DANE OSOBOWE 4 Ze względu na szczególne nagromadzenie danych osobowych są w Szkole specjalnie chronione są następujące pomieszczenia: Lp. Miejsce przechowywania / zabezpieczenie 1. Składnica akt, klucze dostępne tylko w sekretariacie 2. Biblioteka, klucze dostępne w sekretariacie 3. Gabinet dyrektora, klucze dostępne w Rodzaj danych Sposób przetwarzania Arkusze ocen i księgi arkuszy ocen Rejestry archiwum (m.in. akta osobowe pracowników, listy płac, kartoteki płacowe pracowników), Ewidencja osób Elektroniczny korzystających z księgozbioru bibliotecznego Ewidencja uczniów nie uczęszczających na religię i WDZ Dokumentacja dotycząca sukcesów uczniów i nauczycieli Dokumentacja związana z nadzorem pedagogicznym sekretariacie Arkusze organizacyjne i elektroniczny Dokumentacja pomocy psychologicznopedagogicznej (opinie, orzeczenia) 6. Gabinet pedagoga klucze dostępne w sekretariacie 7. Gabinet wicedyrektora, klucze dostępne w sekretariacie Dokumentacja związana z pomocą socjalną dla uczniów Dzienniki pedagoga Dokumentacja związana z organizacją i przebiegiem egzaminów klasyfikacyjnych, poprawkowych i innych Rejestr zastępstw nauczycieli Dokumentacja związana z organizacją procesu dydaktycznego i elektroniczny Elektroniczny i elektroniczny Osoba odpowiedzialna Sekretarz Sekretarz Bibliotekarz Bibliotekarz Bibliotekarz Dyrektor Dyrektor Pedagog Wicedyrektor Wicedyrektor Wicedyrektor 12

13 Dokumentacja związana z nadzorem pedagogicznym Wyniki klasyfikacji Arkusz organizacyjny Plan lekcji Dokumentacja zespołów przedmiotowych i zadaniowych Dokumentacja związana z organizacją rekrutacji Listy obecności nauczycieli na radach pedagogicznych Dokumentacja dotycząca udziału nauczycieli w szkoleniach Dokumentacja dotycząca dyscypliny pracy nauczycieli Dokumentacja dotycząca sukcesów uczniów i nauczycieli Dokumentacja dotycząca współpracy z uczelniami i instytucjami Dokumentacja wycieczek/ wyjść szkolnych Dokumentacja dotycząca losów absolwentów i elektroniczny i elektroniczny i elektroniczny i elektroniczny i elektroniczny i elektroniczny Wicedyrektor Wicedyrektor Wicedyrektor Wicedyrektor Wicedyrektor Wicedyrektor Wicedyrektor Wicedyrektor Wicedyrektor Wicedyrektor Wicedyrektor Wicedyrektor i Wicedyrektor elektroniczny Arkusze ocen Wicedyrektor Dzienniki zajęć dodatkowych i nauczania indywidualnego Wicedyrektor Rejestr wydanych świadectw Wyniki klasyfikacji Dokumentacja związana z organizacją egzaminu maturalnego Wyniki pomiarów dydaktycznych (egzamin maturalny, diagnozy) Dokumentacja związana z organizacją procesu dydaktycznego i elektroniczny i elektroniczny i elektroniczny i elektroniczny Wicedyrektor Wicedyrektor Wicedyrektor Wicedyrektor Wicedyrektor 13

14 12. Pokój nauczycielski klucze dostępne w sekretariacie Dokumentacja związana z i Wicedyrektor nadzorem pedagogicznym elektroniczny Rozliczenia za godziny i Wicedyrektor dodatkowe nauczycieli elektroniczny Dzienniki lekcyjne Nauczyciele Dokumentacja wychowawcy klasy Nauczycielwychowawca Dzienniki nauczania Nauczyciele indywidualnego Rejestr zastępstw nauczycieli Wicedyrektor 13. Sekretariat Dokumenty dotyczące organizacji pracy szkoły (rozkład zajęć nauczycieli i klas, skład zespołów przedmiotowych i zadaniowych...) Rejestr uczniów zwalnianych z zajęć Ewidencja zwolnień lekarskich Teczki awansu zawodowego Dokumenty osób starających się o zatrudnienie w Gimnazjum nr 1 im. Jana Pawła II Kartoteki wynagrodzeń Rejestr delegacji służbowych Ewidencja legitymacji nauczycieli Teczki akt osobowych pracowników Księga uchwał Protokoły rady pedagogicznej Listy obecności pracowników Rejestr nagród pracowników Ewidencja wydanych legitymacji szkolnych Ewidencja uczniów przystępujących do matury Ewidencja podań i decyzji o zwolnieniu ucznia z Elektroniczny i elektroniczny i elektroniczny i elektroniczny i elektroniczny Wicedyrektor Nauczyciele Pracownik sekretariatu Pracownik sekretariatu Sekretarz Pracownik sekretariatu 14

15 wychowania fizycznego Zbiory oświadczeń rodziców lub prawnych opiekunów uczniów Ewidencja wydanych świadectw ukończenia szkoły Pracownik sekretariatu Pracownik sekretariatu Księga nagan Pracownik sekretariatu Rejestr dokumentów składowanych akt Pracownik sekretariatu Rozdział 5 ŚRODKI TECHNICZNE I ORGANIZACYJNE SŁUŻĄCE ZAPEWNIENIU POUFNOŚCI, INTEGRALNOŚCI I ROZLICZALNOŚCI PRZETWARZANIA DANYCH 5 1. Administrator Danych jest obowiązany czuwać nad tym, aby dane osobowe były przetwarzane zgodnie z prawem, aby były one zbierane dla oznaczonych, zgodnych z prawem celów, merytorycznie poprawne i adekwatne w stosunku do celów w jakich są przetwarzane 2. Odpowiedzialność za wykonywanie wynikających z ustawy obowiązków ponoszą użytkownicy 3. Osobami uprawnionymi do gromadzenia i przetwarzania danych osobowych są: dyrektor i wicedyrektorzy szkoły, pracownik sekretariatu dyrektora szkoły, nauczyciele, pedagog, psycholog, bibliotekarz, pracownik administrujący siecią informatyczną w szkole, inne osoby upoważnione przez dyrektora szkoły. 4. Administrator Danych prowadzi listę osób zatrudnionych przy gromadzeniu i przetwarzaniu danych osobowych, stanowiącą załącznik nr 4 do niniejszej Instrukcji. 5. Osoby wymienione w punkcie 3 zbierają i przetwarzają dane osobowe wyłącznie do realizacji celów wymienionych w Rozdz. 2 5 Instrukcji. 6. Osoby te są obowiązane zachować uzyskane informacje w tajemnicy, co potwierdzają własnoręcznym podpisem wraz ze złożeniem stosownego oświadczenia na odpowiednim formularzu (załącznik nr 4). 7. Oświadczenie to zostaje włączone do akt osobowych pracownika. 8. Szczegółowe procedury związane z zarządzaniem systemem informatycznym służącym do przetwarzania danych osobowych zawarte są w Instrukcji Zarządzania Systemem Informatycznym (załącznik nr 2). 6 Bezpieczeństwo fizyczne 1. Gwarancją zapewnienia bezpieczeństwa systemu informatycznego w placówce oraz przetwarzanych i przechowywanych danych jest zapewnienie bezpieczeństwa fizycznego. Warunkiem zapewnienia bezpieczeństwa fizycznego systemu jest kontrola dostępu do 15

16 wszystkich stacji roboczych. W związku z tym szczególną ochroną obejmuje się pomieszczenia, w których znajdują się komputery oraz te, w których przechowywane są składowane dane. 2. Wyżej wymienione pomieszczenia powinny być zamknięte, a dostęp do nich powinny mieć tylko upoważnione osoby. 3. Klucze od pomieszczeń, w których wykonywane jest przetwarzanie danych osobowych, znajdują się w dyspozycji osób zatrudnionych przy przetwarzaniu danych i nie są udostępniane osobom postronnym ani innym pracownikom, za wyjątkiem personelu sprzątającego i usuwającego zaistniałe w tych pomieszczeniach awarie. 4. Przebywanie w tych pomieszczeniach osób nieuprawnionych do zapoznania się z danymi osobowymi jest dopuszczalne tylko w obecności osoby zatrudnionej przy przetwarzaniu tych danych. 5. Obowiązkiem osoby użytkującej komputer przenośny zawierający dane osobowe jest zachowanie szczególnej ostrożności podczas jego transportu, przechowywania i użytkowania poza pomieszczeniami tworzącymi obszar, w którym przetwarzane są dane osobowe. 7 Konserwacja i naprawy sprzętu i oprogramowania 1. Wszelkie naprawy i konserwacje sprzętu i oprogramowania mogą odbywać się tylko w obecności osób uprawnionych. 2. Urządzenia informatyczne służące do przetwarzania danych osobowych można przekazać do naprawy dopiero po uzyskaniu zgody dyrektora. 8 Szkolenia 1. Każdy użytkownik powinien mieć świadomość zagrożeń wpływających na bezpieczeństwo systemu informatycznego, z którego korzysta. 2. Nowy pracownik powinien być zapoznany z ogólnymi zasadami i przepisami dotyczącymi bezpieczeństwa systemów teleinformatycznych, a szczególnie wynikających z ustawy o ochronie danych osobowych. 9 Informacje końcowe Szczegółowe ustalenia i procedury dotyczące zarządzania oprogramowaniem, uwierzytelniania użytkowników, tworzenia kopii zapasowych oraz profilaktyki antywirusowej zawarte są w Instrukcji Zarządzania Systemem Informatycznym w Gimnazjum nr 1 im. Jana Pawła II (załącznik nr 2). 16

17 Załącznik nr 2 Instrukcja Zarządzania Systemem Informatycznym służącym do przetwarzania danych osobowych w Gimnazjum nr 1 im. Jana Pawła II w Górowie Iławeckim Podstawa prawna: 1. Art. 36 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (tekst jedn.: DzU 2002 nr 101, poz. 926 ze zm.) i 4 Rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U 2004 nr 100, poz. 1024). 17

18 Rozdział 1 WIADOMOŚCI WSTĘPNE 1 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Gimnazjum nr 1 im. Jana Pawła II w Górowie Iławeckim określa: 1. Zarządzanie oprogramowaniem. 2. Uwierzytelnianie użytkowników (przydział loginów i haseł dla użytkowników oraz częstotliwość ich zmiany i osoby odpowiedzialne za te czynności). 3. Sposób rejestrowania i wyrejestrowywania użytkowników oraz osoby odpowiedzialne za te czynności. 4. Procedury rozpoczynania i kończenia pracy. 5. Metodę i częstotliwość tworzenia kopii awaryjnych. 6. Metodę i częstotliwość sprawdzania obecności wirusów komputerowych oraz metodę ich usuwania. 7. Sposób i czas przechowywania nośników informacji, w tym kopii informatycznych i wydruków. 8. Sposób dokonywania przeglądów i konserwacji systemu i zbioru danych osobowych. 9. Sposób postępowania w zakresie komunikacji w sieci komputerowej. Rozdział 2 ZARZĄDZANIE OPROGRAMOWANIEM 2 1. Najwyższe uprawnienia w systemie informatycznym posiada administrator systemu. W Gimnazjum nr 1 im. Jana Pawła II głównym Administratorem Systemu jest Paweł Pieniak. 2. Tylko Administrator Systemu jest osobą uprawnioną do instalowania i usuwania oprogramowania systemowego i narzędziowego. 3. Dopuszcza się instalowanie tylko legalnie pozyskanych programów i posiadających ważną licencję użytkowania. Rozdział 3 NADAWANIE UPRAWNIEŃ DO PRZETWARZANIA DANYCH ORAZ ICH REJESTROWANIE W SYSTEMIE INFORMATYCZNYM 3 1. Do obsługi systemu informatycznego służącego do przetwarzania danych osobowych może być dopuszczona wyłącznie osoba (użytkownik) posiadająca upoważnienie do przetwarzania danych osobowych, wydane przez Administratora Danych i zarejestrowana w tym systemie. 2. Rejestracja, o której mowa w ust. l polega na nadaniu identyfikatora i przydziale hasła oraz wprowadzeniu tych danych do bazy użytkowników systemu. 3. Upoważnienia do przetwarzania danych osobowych, o których mowa w ust. 1 przechowywane są w teczkach akt osobowych pracowników oraz prowadzona jest ich ewidencja. 4. Dla każdego użytkownika systemu informatycznego, który przetwarza dane osobowe, Administrator Systemu ustala niepowtarzalny identyfikator i hasło początkowe. Rozdział 4 METODY I ŚRODKI UWIERZYTELNIENIA ORAZ PROCEDURY ZWIĄZANE Z ICH ZARZĄDZANIEM I UŻYTKOWANIEM 4 Nadawanie identyfikatorów i haseł użytkownikom 18

19 1. Dane osobowe przetwarzane są z użyciem dedykowanych serwerów, komputerów stacjonarnych. 2. Hasło użytkownika powinno mieć minimum 8 znaków i być zmieniane w przypadku: 1. - Systemu Librus - co 30 dni, 2. - komputerów w gabinetach - w miarę potrzeb. 3. Hasło oprócz znaków małych i dużych liter winno zawierać znaki alfanumeryczne i specjalne. 4. Hasło powinno być tak zbudowane, aby nie można było go kojarzyć z użytkownikiem komputera -przykładowo dane osobiste: nazwisko, inicjały, imiona, data urodzin własna, dziecka lub małżonka, imię domowego zwierzaka itp. 5. Hasło użytkownika, umożliwiające dostęp do systemu informatycznego, należy utrzymywać w tajemnicy, również po upływie jego ważności. 6. Hasło nie może znajdować się w miejscu widocznym oraz nie mogą mieć do niego dostępu osoby nieuprawnione. Użytkownikowi nie wolno udostępnić swojego loginu i hasła, jak również dopuszczać osoby nieuprawnione do stanowiska roboczego po uwierzytelnieniu w systemie. 7. Raz przypisany login nie może być przydzielony innemu użytkownikowi lub po przerwie w pracy (przerwa w zatrudnieniu) temu samemu pracownikowi. 8. W przypadku, gdy istnieje podejrzenie, że hasło mogła poznać osoba nieuprawniona, użytkownik zobowiązany jest do natychmiastowej zmiany hasła. 9. Nowo przyjęty pracownik po przydzieleniu loginu i hasła jednorazowego" zobowiązany jest do jego zmiany przy pierwszym logowaniu się do systemu. 10. Hasła administratorów przechowywane są w bezpiecznym miejscu w szkole. 11. Zakazane jest korzystanie z identyfikatorów oraz haseł nie przydzielonych użytkownikowi. Wyrejestrowanie użytkownika 5 1. Wyrejestrowania użytkownika z systemu informatycznego dokonuje Administrator Systemu na wniosek dyrektora placówki. 2. Przyczyną wyrejestrowania użytkownika z systemu informatycznego jest rozwiązanie lub wygaśnięcie stosunku pracy użytkownika. Rozdział 5 PROCEDURY ROZPOCZĘCIA, ZAWIESZENIA I ZAKOŃCZENIA PRACY 6 Dane osobowe, których administratorem jest Gimnazjum nr 1 im. Jana Pawła II w Górowie Iławeckim mogą być przetwarzane sposobem tradycyjnym lub z użyciem systemu informatycznego tylko na potrzeby realizowania zadań statutowych i organizacyjnych szkoły. 1. Rozpoczęcie pracy użytkownika w systemie odbywa się poprzez: - przygotowanie stanowiska pracy, - włączenie stacji roboczej, - wprowadzenie swojego identyfikatora i hasła Zakończenie pracy w systemie odbywa się poprzez: - zamknięcie aplikacji, - odłączenie się od zasobów systemowych, - zamknięcie systemu operacyjnego, 19

20 - wyłączenie stacji roboczej. 3. Niedopuszczalne jest zakończenie pracy w systemie bez wykonania wylogowania się z aplikacji i zamknięcia systemu. 4. Użytkownik ma obowiązek wylogowania się w przypadku zakończenia pracy. Stanowisko komputerowe nie może pozostać z włączonym i dostępnym systemem bez nadzoru pracującego na nim pracownika. 8 Działania podejmowane w celu uniemożliwienia osobom nieuprawnionym dostęp do danych osobowych 1. Monitory stanowisk komputerowych, na których przetwarzane są dane osobowe, w pobliżu których przebywają osoby nieuprawnione, należy ustawić w taki sposób, aby uniemożliwić osobom postronnym wgląd w monitor komputera. 2. Przebywanie osób nieuprawnionych w pomieszczeniach znajdujących się na obszarze, w którym są przetwarzane dane osobowe, jest dopuszczalne tylko w obecności osoby upoważnionej do ich przetwarzania 3. Wydruki zawierające dane osobowe należy przechowywać w miejscu uniemożliwiającym do nich dostęp osobom postronnym. 4. Wydruki niepotrzebne należy zniszczyć w niszczarce dokumentów. 5. Pomieszczenia, w których przetwarzane są dane osobowe, na czas nieobecności osób zatrudnionych, należy zamykać, w sposób uniemożliwiający dostęp do nich osobom trzecim. 6. Zabrania się użytkownikom pracującym w systemie: udostępniania stacji roboczej osobom niezarejestrowanym w systemie, udostępniania stacji roboczej do konserwacji lub naprawy bez porozumienia z Administratorem Bezpieczeństwa, używania nielicencjonowanego oprogramowania. 9 Formy naruszenia ochrony danych osobowych przez osoby zatrudnione przy przetwarzaniu danych oraz sposoby postępowania FORMY NARUSZEŃ Ujawnienie sposobu działania aplikacji i systemu oraz zabezpieczeń osobom nieupoważnionym. Ujawnienie danych dotyczących infrastruktury informatycznej. Dopuszczanie do sytuacji lub stwarzanie warunków, w których osoba nieupoważniona pozyskuje wyżej wymienione informacje. SPOSOBY POSTĘPOWANIA W ZAKRESIE WIEDZY 1. Przerwać czynność prowadzącą do ujawnienia informacji. 2. Sporządzić raport z opisem, jaka informacja została ujawniona. 3. Powiadomić Administratora Bezpieczeństwa Informacji. 20

21 W ZAKRESIE SPRZĘTU I OPROGRAMOWANIA 1. Zakończyć działanie aplikacji. 2. Sporządzić raport. Opuszczenie stanowiska pracy z aktywną aplikacją umożliwiającą dostęp do bazy danych osobowych. Dopuszczenie innej osoby do korzystania z aplikacji umożliwiającej dostęp do bazy danych osobowych. Pozostawienie w niezabezpieczonym i widocznym miejscu hasła dostępu do bazy danych osobowych lub sieci. Dopuszczenie do użytkowania sprzętu komputerowego i oprogramowania z dostępem do bazy danych osobowych osobom nieupoważnionym. Samodzielne instalowanie oprogramowania oraz ściąganie oprogramowania z Internetu na stacje robocze oraz na serwer. Modyfikowanie parametrów systemu i aplikacji. Odczytywanie nośników informacji przed sprawdzeniem ich działania poprzez program antywirusowy. 1. Wezwać osobę bezprawnie korzystającą z aplikacji do opuszczenia stanowiska przy komputerze. 2. Sporządzić raport. 1. Zabezpieczyć informację z hasłami w sposób uniemożliwiający odczytanie. 2. Powiadomić Administratora Bezpieczeństwa Informacji. 3. Sporządzić raport. 1. Wezwać osobę nieupoważnioną do opuszczenia stanowiska. 2. Ustalić czynności, których dokonały osoby nieupoważnione. 3. Przerwać działanie programów. 4. Powiadomić Administratora Bezpieczeństwa Informacji. 5. Sporządzić raport. 1. Pouczyć osobę, która zainstalowała oprogramowanie o bezprawności jej działania. 2. Wezwać służby informatyczne. 3. Sporządzić raport. 1. Wezwać osobę modyfikującą, aby tego zaniechała. 2. Sporządzić raport. 1. Pouczyć osobę o szkodliwości takiego działania. 2. Wezwać służby informatyczne. 3. Sporządzić raport. W ZAKRESIE DOKUMENTÓW I OBRAZÓW, KTÓRE ZAWIERAJĄ DANE OSOBOWE Pozostawienie dokumentów w otwartych 1. Zabezpieczyć dokumenty. pomieszczeniach bez nadzoru. 2. Sporządzić raport. Przechowywanie dokumentów niezabezpieczonych przed osobami nieupoważnionymi. Wyrzucanie dokumentów niewłaściwie zniszczonych, co umożliwia ich odczytanie. Dopuszczanie do kopiowania dokumentów bez kontroli nad ich kopią. 1. Powiadomić Administratora Bezpieczeństwa Informacji. 2. Poprawić zabezpieczenia. 3. Sporządzić raport. 1. Zabezpieczyć dokumenty. 2. Powiadomić przełożonych. 3. Sporządzić raport. 1. Zaprzestać kopiowania. 2. Odzyskać kopię. 21

22 3. Powiadomić Administratora Bezpieczeństwa Informacji. 4. Sporządzić raport. Sporządzanie kopii danych na nośnikach 1. Zaprzestać kopiowania. danych niezgodnie z 2. Odzyskać kopię. procedurą. 3. Powiadomić Administratora Bezpieczeństwa Informacji. 4. Sporządzić raport. W ZAKRESIE POMIESZCZEŃ I INFRASTRUKTURY SŁUŻĄCYCH DO Opuszczanie i pozostawianie bez nadzoru niezamkniętego pomieszczenia z dostępem do danych osobowych. Dopuszczanie do kontaktu ze sprzętem komputerowym osobom nieznanym. PRZETWARZANIA DANYCH OSOBOWYCH 1. Zabezpieczyć pomieszczenie. 2. Powiadomić Administratora Bezpieczeństwa Informacji. 3. Sporządzić raport. 1. Wezwać osoby opuszczenia pomieszczeń. 2. Ustalić tożsamość osób. 3. Powiadomić Administratora Bezpieczeństwa Informacji. 4. Sporządzić raport. Dopuszczanie do podłączania urządzeń 1. Wezwać osoby do zaprzestania bezprawnych do sieci komputerowej, demontażu działań. gniazd i torów kablowych przez osoby 2. Ustalić tożsamość osób. nienależne do służb informatycznych i 3. Powiadomić służby informatyczne i telekomunikacyjnych. Administratora Bezpieczeństwa Informacji. 4. Sporządzić raport. W ZAKRESIE POMIESZCZEŃ, W KTÓRYCH ZNAJDUJĄ SIĘ KOMPUTERY Dopuszczanie do podłączania urządzeń do sieci komputerowej, demontażu gniazd i torów kablowych przez osoby nienależne do służb informatycznych i telekomunikacyjnych. Dopuszczanie osób spoza służb informatycznych i telekomunikacyjnych do przebywania w pomieszczeniach komputerów centralnych lub węzłów sieci komputerowej. CENTRALNE I URZĄDZENIA SIECI 1. Wezwać osoby do zaprzestania bezprawnych działań. 2. Ustalić tożsamość osób. 3. Powiadomić służby informatyczne i Administratora 4. Bezpieczeństwa Informacji. 5. Sporządzić raport. 1. Wezwać osoby do zaprzestania bezprawnych działań. 2. Ustalić tożsamość osób. 3. Wezwać do opuszczenia chronionych pomieszczeń. Powiadomić służby informatyczne i Administratora Bezpieczeństwa Informacji. 4. Sporządzić raport. 22

23 10 Procedury w przypadku naruszenia ochrony danych osobowych 1. Każdy przypadek naruszenia ochrony danych osobowych, a w szczególności: naruszenia bezpieczeństwa systemu informatycznego, stwierdzenia objawów (stanu urządzeń, sposobu działania programu lub jakości komunikacji w sieci), które mogą wskazywać na naruszenie bezpieczeństwa podlega zgłoszeniu Administratorowi Bezpieczeństwa. 2. Administratorowi Bezpieczeństwa zgłasza się w szczególności przypadki: użytkowania stacji roboczej przez osobę nie będącą użytkownikiem systemu, usiłowania logowania się do systemu (sieci) przez osobę nieuprawnioną, usuwania, dodawania lub modyfikowania bez wiedzy i zgody użytkownika jego dokumentów, przebywania osób nieuprawnionych w obszarze, w którym przetwarzane są dane osobowe, w trakcie nieobecności osoby zatrudnionej przy przetwarzaniu tych danych i bez zgody Administratora Danych, pozostawiania bez nadzoru otwartych pomieszczeń, w których przetwarzane są dane osobowe, udostępniania osobom nieuprawnionym stacji roboczej lub komputera przenośnego, służących do przetwarzania danych osobowych, niezabezpieczenia hasłem dostępu do komputera służącego do przetwarzania danych osobowych, przechowywania kopii awaryjnych w tych samych pomieszczeniach, w których przechowywane są zbiory danych osobowych eksploatowane na bieżąco, przechowywania nośników informacji oraz wydruków z danymi osobowymi, nieprzeznaczonymi do udostępniania, w warunkach umożliwiających do nich dostęp osobom nieuprawnionym. 3. Obowiązek dokonania zgłoszenia spoczywa na każdym pracowniku, który powziął wiadomość o naruszeniu ochrony danych osobowych. 4. W przypadku naruszenia integralności bezpieczeństwa sieciowego, obowiązkiem Administratora Bezpieczeństwa jest natychmiastowe wstrzymanie udostępniania zasobów dla użytkowników i odłączenie serwera od sieci. 5. Przywrócenie udostępniania zasobów użytkownikom może nastąpić dopiero po ustaleniu i usunięciu przyczyny naruszenia integralności bezpieczeństwa sieciowego. Rozdział 6 PROCEDURY TWORZENIA KOPII ZAPASOWYCH ZBIORÓW DANYCH ORAZ PROGRAMÓW I NARZĘDZI SŁUŻĄCYCH DO ICH PRZETWARZANIA Zbiory danych w systemie informatycznym są zabezpieczane przed utratą lub uszkodzeniem za pomocą: urządzeń zabezpieczających przed awarią zasilania lub zakłóceniami w sieci zasilającej, sporządzania kopii zapasowych zbiorów danych (kopie pełne). 2. Za tworzenie kopii bezpieczeństwa systemu informatycznego odpowiedzialny jest Administrator Bezpieczeństwa Informacji. 3. Kopie awaryjne tworzy się z następującą częstotliwością: kopie systemu kadrowo-płacowego i finansowo-księgowego - codziennie, kopie pozostałe - nie rzadziej niż raz na miesiąc. 4. Każdą kopię tworzy się na oddzielnym nośniku informatycznym. 23

24 5. W przypadku aktualizacji lub dokonywania zmian w systemie należy obowiązkowo wykonać kopię zapasową systemu. 6. W przypadku awarii systemu kopie zapasowe zbiorów danych należy okresowo sprawdzać pod kątem ich przydatności do odtworzenia. Za przeprowadzanie tej procedury odpowiedzialny jest Administrator Systemu. 7. Zabrania się przechowywania kopii awaryjnych w pomieszczeniach przeznaczonych do przechowywania zbiorów danych pozostających w bieżącym użytkowaniu. 8. Administrator Systemu przegląda okresowo kopie awaryjne i ocenia ich przydatność do odtworzenia zasobów systemu w przypadku jego awarii. 9. Nośniki danych po ustaniu ich użyteczności należy pozbawić danych lub zniszczyć w sposób uniemożliwiający odczyt danych. Rozdział 7 SPOSÓB, MIEJSCE I OKRES PRZECHOWYWANIA ELEKTRONICZNYCH NOŚNIKÓW INFORMACJI ZAWIERAJĄCYCH DANE OSOBOWE ORAZ KOPII ZAPASOWYCH Okresowe kopie zapasowe wykonywane są na zewnętrznych elektronicznych nośnikach informacji. Kopie zapasowe przechowuje się w kasie pancernej w pomieszczeniu ustalonym przez dyrektora szkoły, w sposób uniemożliwiający nieuprawnione przejęcie, modyfikacje, uszkodzenie lub zniszczenie. 2. Dostęp do nośników z kopiami zapasowymi systemu oraz kopiami danych osobowych ma wyłącznie Administrator Bezpieczeństwa. 3. Kopie miesięczne przechowuje się przez okres 6 miesięcy. Wykonywane co 2 miesiące kopie systemu kadrowego przechowuje się przez 50 lat. Kopie zapasowe należy bezzwłocznie usuwać po ustaniu ich użyteczności. 4. Usunięcie danych z systemu powinno zostać zrealizowane przy pomocy oprogramowania przeznaczonego do bezpiecznego usuwania danych z nośnika informacji. 5. W przypadku kopii zapasowych sporządzanych indywidualnie przez użytkownika - odpowiedzialny za ich zniszczenie jest użytkownik. 6. Przez zniszczenie nośników informacji rozumie się ich trwałe i nieodwracalne zniszczenie do stanu niedającego możliwości ich rekonstrukcji i odzyskania danych. Rozdział 8 SPOSÓB ZABEZPIECZENIA SYSTEMU INFORMATYCZNEGO PRZED DZIAŁANIEM OPROGRAMOWANIA, KTÓREGO CELEM JEST UZYSKANIE NIEUPRAWNIONEGO DOSTĘPU DO SYSTEMU INFORMATYCZNEGO W związku z istnieniem zagrożenia dla zbiorów danych osobowych ze strony złośliwego oprogramowania, którego celem jest m.in. uzyskanie nieuprawnionego dostępu do systemu informatycznego, konieczna jest ochrona sieci komputerowej i stanowisk komputerowych. 2. Wirusy komputerowe mogą rozpowszechniać się w systemach Szkoły poprzez Internet oraz zewnętrzne elektroniczne nośniki informacji. 3. Do obowiązków Administratora Systemu należy aktualizacja oprogramowania służącego do sprawdzania w systemie obecności wirusów komputerowych. 4. Przeciwdziałanie zagrożeniom ze strony złośliwego oprogramowania realizowane jest następująco: 24

25 Komputery i systemy są wyposażone w oprogramowanie antywirusowe oraz posiadają oprogramowanie i mechanizmy zabezpieczające przed nieautoryzowanym dostępem z sieci (firewall). Bezpieczeństwo na styku z siecią Internet zapewniają systemy firewall. Zabrania się dokonywania połączeń modemowych z sieci lokalnej do sieci Internet z pominięciem oprogramowania firewall. Jeżeli komputer przenośny został, podczas pracy w terenie, podłączony do sieci Internet, to przed podłączeniem do sieci lokalnej cały jego dysk twardy musi być sprawdzony zaktualizowanym programem antywirusowym. Zainstalowany program antywirusowy powinien być tak skonfigurowany, by co najmniej raz dziennie dokonywał aktualizacji bazy wirusów oraz co najmniej raz w tygodniu dokonywane było automatycznie sprawdzenie komputera pod kątem obecności wirusów komputerowych. Dane zawarte na nośnikach zewnętrznych (np. płyty CD, pendrivy) muszą być sprawdzone przez program antywirusowy przed wprowadzeniem do systemu. W przypadku jakichkolwiek wątpliwości odnośnie zagrożenia wirusowego należy sprawdzić zawartość całego dysku twardego programem antywirusowym. W przypadku dalszych niejasności należy kontaktować się z Administratorem Systemu. 5. Zabrania się użytkownikom komputerów wyłączania, blokowania czy odinstalowywania programów zabezpieczających komputer (skaner antywirusowy, firewall) przed oprogramowaniem złośliwym oraz nieautoryzowanym dostępem. 6. W przypadku, gdy użytkownik stanowiska komputerowego zauważy komunikat oprogramowania zabezpieczającego wskazujący na zaistnienie zagrożenia lub rozpoznanie tego typu zagrożenia, zobowiązany jest zaprzestać jakichkolwiek czynności w systemie i niezwłocznie skontaktować się z Administratorem Systemu. 7. Przy korzystaniu z poczty elektronicznej użytkownicy są zobowiązani do zachowania szczególnej ostrożności, zwłaszcza w przypadku załączników. Zabrania się otwierania załączników i wiadomości poczty elektronicznej od nieznanych nadawców. 8. Zabrania się wszelkich prac z wykorzystaniem oprogramowania, na które użytkownik nie ma ważnej licencji (zakaz nie dotyczy programów, na użytkowanie których licencja nie jest wymagana) lub niewiadomego pochodzenia. 9. Przy wprowadzaniu do systemu nowych programów lub danych zawsze należy kierować się zasadą ograniczonego zaufania. Rozdział 9 CIĄGŁOŚĆ PRACY URZĄDZEŃ INFORMATYCZNYCH System i urządzenia informatyczne służące do przetwarzania danych osobowych, zasilane energią elektryczną, zabezpiecza się przed utratą danych osobowych spowodowaną awarią zasilania lub zakłóceniami w sieci zasilającej. 2. Minimalne zabezpieczenie systemu i urządzeń informatycznych, o których mowa w ust. 1, polega na wyposażeniu serwera oraz stacji roboczych w zasilacze awaryjne (UPS). Rozdział 10 UDOSTĘPNIANIE DANYCH OSOBOWYCH I SPOSÓB ODNOTOWANIA INFORMACJI O UDOSTĘPNIONYCH DANYCH Udostępnienie danych instytucjom może odbywać się wyłącznie zgodnie z przepisami prawa (OKE, CKE, Urząd Gminy i inne). 25

Instrukcja organizacji przetwarzania danych w Żłobku Publicznym w Lutyni

Instrukcja organizacji przetwarzania danych w Żłobku Publicznym w Lutyni Instrukcja organizacji przetwarzania danych w Żłobku Publicznym w Lutyni Podstawa prawna: 1.Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. 2002, nr 101, poz. 926 z późn. zm.) 2.Ustawa

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM

Bardziej szczegółowo

Regulamin w zakresie przetwarzania danych osobowych w Zespole Szkół w Kaszczorze.

Regulamin w zakresie przetwarzania danych osobowych w Zespole Szkół w Kaszczorze. Regulamin w zakresie przetwarzania danych osobowych w Zespole Szkół w Kaszczorze. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (t.j. Dz. U. z 2016 r. poz. 922) Ustawa z dnia 26 czerwca

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. I Podstawa prawna: 1. Ustawa z dnia 29.08.1997 roku o ochronie danych osobowych

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Obowiązuje od 01.01.2012r Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Zespół Szkół Ogrodniczych w Bielsku-Białej 1 Zawartość Wprowadzenie... 3 Procedury nadawania

Bardziej szczegółowo

Instrukcja organizacji przetwarzania danych w Zespole Szkolno-Przedszkolnym w Lutyni

Instrukcja organizacji przetwarzania danych w Zespole Szkolno-Przedszkolnym w Lutyni Instrukcja organizacji przetwarzania danych w Zespole Szkolno-Przedszkolnym w Lutyni Podstawa prawna: 1.Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. 2002, nr 101, poz. 926 z późn.

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W SPOSÓB TRADYCYJNY ORAZ PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO w Zespole Szkół Otocznej

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W SPOSÓB TRADYCYJNY ORAZ PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO w Zespole Szkół Otocznej Załącznik Nr 1 do Zarządzenia Nr /2010/2011 Dyrektora Zespołu Szkół w Otocznej z dnia 31.12.2010 r. POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W SPOSÓB TRADYCYJNY ORAZ PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO

Bardziej szczegółowo

Załącznik nr 1 do zarządzenia 11 KZ/ 2013

Załącznik nr 1 do zarządzenia 11 KZ/ 2013 Załącznik nr 1 do zarządzenia 11 KZ/ 2013 Instrukcja zarządzania systemem przetwarzania danych osobowych przy użyciu systemu informatycznego i w sposób tradycyjny w Szkole Muzycznej I stopnia w Dobczycach

Bardziej szczegółowo

Polityka bezpieczeństwa przetwarzania danych osobowych w Zespole Szkół w Kaszczorze.

Polityka bezpieczeństwa przetwarzania danych osobowych w Zespole Szkół w Kaszczorze. Polityka bezpieczeństwa przetwarzania danych osobowych w Zespole Szkół w Kaszczorze. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (t.j. Dz. U. z 2016 r. poz. 922) Ustawa z dnia 26 czerwca

Bardziej szczegółowo

I. PODSTAWY PRAWNE II. CELE GROMADZENIA DANYCH OSOBOWYCH

I. PODSTAWY PRAWNE II. CELE GROMADZENIA DANYCH OSOBOWYCH INSTRUKCJA OKREŚLAJĄCA SPOSÓB ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM I RĘCZNYM W ZAKRESIE OCHRONY DANYCH OSOBOWYCH I ICH ZBIORÓW przyjęta do stosowania w Zespole Szkół w Pisarzowej I. PODSTAWY PRAWNE 1. Ustawa

Bardziej szczegółowo

osobowych i ich zbiorów stanowiącą załącznik nr 1 do niniejszego zarządzenia.

osobowych i ich zbiorów stanowiącą załącznik nr 1 do niniejszego zarządzenia. ZARZĄDZENIE NR 13/2010 Dyrektora Gimnazjum im. Jana Pawła II w Dobczycach z dnia 16 grudnia 2010 r. w sprawie wprowadzenia instrukcji określającej sposób zarządzania systemem informatycznym i ręcznym w

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. 1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe

Bardziej szczegółowo

Rozdział I Zagadnienia ogólne

Rozdział I Zagadnienia ogólne Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych

Bardziej szczegółowo

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Zał. nr 2 do Zarządzenia nr 48/2010 r. Zał. nr 2 do Zarządzenia nr 48/2010 r. Polityka bezpieczeństwa systemu informatycznego służącego do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Gnieźnie 1 Niniejsza instrukcja

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku w sprawie: wprowadzenia w życie Polityki Bezpieczeństwa oraz Instrukcji Zarządzania Systemem Informatycznym,

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

SZKOŁA PODSTAWOWA IM. I. KOSMOWSKIEJ W KASZEWACH DWORNYCH

SZKOŁA PODSTAWOWA IM. I. KOSMOWSKIEJ W KASZEWACH DWORNYCH Regulamin zarządzania systemem przetwarzania danych osobowych w sposób tradycyjny oraz przy użyciu systemu informatycznego w Szkole Podstawowej im. I. Kosmowskiej w Kaszewach Dwornych Dotyczy wszystkich

Bardziej szczegółowo

PROCEDURA / POLITYKA OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJACA W PRZEDSZKOLU Nr 44

PROCEDURA / POLITYKA OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJACA W PRZEDSZKOLU Nr 44 PROCEDURA / POLITYKA OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJACA W PRZEDSZKOLU Nr 44 Podstawa prawna: USTAWA z dnia 29 sierpnia 1997 r. o ochronie danych osobowych Ilekroć w procedurze jest mowa o : 1. administratorze

Bardziej szczegółowo

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Załącznik nr 2 do Zarządzenia nr 6/2017 Dyrektora Szkoły Podstawowej im. Lotników Polskich w Płocicznie - Tartak z dnia 1 września 2017 roku INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator

Bardziej szczegółowo

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE JACEK TURCZYNOWICZ YACHTING JACEK TURCZYNOWICZ ul. Gen. Józefa Zajączka 23/22, 01-505 Warszawa NIP: 1231056768, REGON:

Bardziej szczegółowo

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych osób biorących udział w Projekcie Razem po nowy zawód i pracę realizowanego w ramach Projektu nr POKL.07.03.00-14-304/10.

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl INSTRUKCJA ZARZĄDZANIA Obowiązuje od: 01

Bardziej szczegółowo

Dotyczy wszystkich komputerów i systemów informatycznych przetwarzających dane osobowe oraz dokumentacji prowadzonej w sposób tradycyjny w szkole.

Dotyczy wszystkich komputerów i systemów informatycznych przetwarzających dane osobowe oraz dokumentacji prowadzonej w sposób tradycyjny w szkole. Instrukcja zarządzania systemem przetwarzania danych osobowych w sposób tradycyjny oraz przy użyciu systemu informatycznego w Zespole Szkół Sportowych im. Olimpijczyków Śląskich w Mysłowicach Podstawa

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY PIERZCHNICA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY PIERZCHNICA Załącznik Nr 2 do Zarządzenia Wójta Gminy Pierzchnica Nr 27/2015 z dnia 31.03.2015 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY PIERZCHNICA

Bardziej szczegółowo

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o. Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o. w Bydgoszczy Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH PUBLICZNEGO GIMNAZJUM W KARCZEWIE

REGULAMIN OCHRONY DANYCH OSOBOWYCH PUBLICZNEGO GIMNAZJUM W KARCZEWIE REGULAMIN OCHRONY DANYCH OSOBOWYCH PUBLICZNEGO GIMNAZJUM W KARCZEWIE WYKAZ PODSTAWOWYCH AKTÓW PRAWNYCH MOGĄCYCH MIEĆ ZASTOSOWANIE W ZAKRESIE GROMADZENIA, PRZETWARZANIA L PRZEKAZYWANIA DANYCH OSOBOWYCH

Bardziej szczegółowo

Regulamin w zakresie przetwarzania danych osobowych i bezpieczeństwa informacji w Gimnazjum nr 3 im. Polskich Noblistów w Oławie

Regulamin w zakresie przetwarzania danych osobowych i bezpieczeństwa informacji w Gimnazjum nr 3 im. Polskich Noblistów w Oławie Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997r. o ochronie danych osobowych (Dz. U. z 2002r. Nr 101, poz. 926 z późn. zm.) 2 Na podstawie Rozporządzenia Ministra Spraw Wewnętrznych i Administracji

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych. w Lublinie

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych. w Lublinie Załącznik Nr 1 do Polityki Bezpieczeństwa w Zespole Szkół Specjalnych przy Uniwersyteckim Szpitalu Dziecięcym w Lublinie Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych

Bardziej szczegółowo

SZKOŁA PODSTAWOWA NR 4 w RADLINIE

SZKOŁA PODSTAWOWA NR 4 w RADLINIE POLITYKA BEZPIECZEŃSTWA I INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH W SPOSÓB TRADYCYJNY ORAZ PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO W SZKOLE PODSTAWOWEJ NR 4 W RADLINIE Dotyczy wszystkich

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO

INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO Załącznik nr 5 do Polityki Bezpieczeństwa Ochrony Danych Osobowych w Zespole Szkół P-P CKU w Marszewie INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO

Bardziej szczegółowo

REGULAMIN. organizacji i przetwarzania danych osobowych.

REGULAMIN. organizacji i przetwarzania danych osobowych. 1 Załącznik nr 3 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. REGULAMIN organizacji i przetwarzania danych osobowych. Rozdział 1. Postanowienia ogólne. Rozdział 2. Ogólne zasady

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE SŁAWOMIR PIWOWARCZYK KAMIENICA 65, 32-075 GOŁCZA NIP: 678 262 88 45, REGON: 356 287 951......... pieczęć firmowa podpis

Bardziej szczegółowo

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH Projekt Staże zagraniczne dla uczniów i absolwentów szkół zawodowych oraz mobilność kadry kształcenia zawodowego

Bardziej szczegółowo

Przykładowy wykaz zbiorów danych osobowych w przedszkolu

Przykładowy wykaz zbiorów danych osobowych w przedszkolu Przykładowy wykaz zbiorów danych osobowych w przedszkolu Lp. Nazwa zbioru Pomieszczenie 1. Zbiór 1 Ewidencja osób zatrudnionych przy przetwarzaniu danych osobowych 2. Zbiór 2 Kontrola wewnętrzna wyniki,

Bardziej szczegółowo

Polityka prywatności wraz z instrukcją

Polityka prywatności wraz z instrukcją Profitta sp. z o.o. Polityka prywatności wraz z instrukcją Na podstawie art. 36 ust. 1 ustawy z dnia 29 sierpnia 1997 r. (Dz.U.1997 Nr 133 poz. 883 ze zm.) oraz Rozdziału VIII ust. 2 Regulaminu Partnera

Bardziej szczegółowo

Dotyczy Wszystkich komputerów i systemów informatycznych przetwarzających dane osobowe oraz dokumentacji prowadzonej W sposób tradycyjny W szkole.

Dotyczy Wszystkich komputerów i systemów informatycznych przetwarzających dane osobowe oraz dokumentacji prowadzonej W sposób tradycyjny W szkole. Instrukcja zarządzania systemem przetwarzania danych osobowych w sposób tradycyjny oraz przy użyciu systemu informatycznego w Szkole Podstawowej Sportowej im. Olimpijczyków Ślaskich w Mysłowicach Podstawa

Bardziej szczegółowo

PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO

PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO 1. Ilekroć w procedurze jest mowa o: 1) zbiorze danych - rozumie się przez to każdy posiadający strukturę zestaw danych

Bardziej szczegółowo

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia

Bardziej szczegółowo

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem, Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa

Bardziej szczegółowo

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany

Bardziej szczegółowo

Załącznik do zarządzenia nr 13/2010/2011 Polityka bezpieczeostwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

Załącznik do zarządzenia nr 13/2010/2011 Polityka bezpieczeostwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Załącznik do zarządzenia nr 13/2010/2011 Polityka bezpieczeostwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Polityka bezpieczeostwa danych osobowych powstała w oparciu o przepisy ustawy

Bardziej szczegółowo

Instrukcja bezpieczeństwa przetwarzania danych osobowych w Zespole Publicznego Gimnazjum i Szkoły Podstawowej im. Jana Pawła II w Leźnie

Instrukcja bezpieczeństwa przetwarzania danych osobowych w Zespole Publicznego Gimnazjum i Szkoły Podstawowej im. Jana Pawła II w Leźnie Instrukcja bezpieczeństwa przetwarzania danych osobowych w Zespole Publicznego Gimnazjum i Szkoły Podstawowej im. Jana Pawła II w Leźnie 1. 1.Nadawanie uprawnień do przetwarzania danych oraz ich rejestrowanie

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności

Bardziej szczegółowo

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne Polityka ochrony danych osobowych Niniejsza polityka opisuje reguły i zasady ochrony danych osobowych przetwarzanych w ramach działalności gospodarczej prowadzonej przez DEIMIC SP. Z o.o. Liliowa 2 87-152

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH 1 Informacje ogólne 1. Polityka bezpieczeństwa przetwarzania danych osobowych przez Hemet Sp. z o.o. z siedzibą w Warszawie, ul. Połczyńska 89, KRS

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie z 3 ust.1 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie

Bardziej szczegółowo

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile im Pszczółki Mai W Pile w Publicznym Przedszkolu Nr 7 im Pszczółki Mai w Pile Sporządziła: Beata Lewandowska Zatwierdziła: Lidia Wójciak 1 Niniejszy dokument jest własnością Publicznego Przedszkola nr

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym  STORK Szymon Małachowski Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych. 1 Załącznik nr 1 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. POLITYKA BEZPIECZEŃSTWA Rozdział I. Rozdział II. Postanowienia ogólne. Deklaracja intencji, cele i zakres polityki

Bardziej szczegółowo

INSTRUKCJA organizacji przetwarzania danych osobowych w Liceum Ogólnokształcącym Nr XVII im. Agnieszki Osieckiej we Wrocławiu

INSTRUKCJA organizacji przetwarzania danych osobowych w Liceum Ogólnokształcącym Nr XVII im. Agnieszki Osieckiej we Wrocławiu INSTRUKCJA organizacji przetwarzania danych osobowych w Liceum Ogólnokształcącym Nr XVII im. Agnieszki Osieckiej we Wrocławiu Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych

Bardziej szczegółowo

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, 43-450 Ustroń Administrator Danych Osobowych: Wojciech Śliwka 1. PODSTAWA PRAWNA Niniejsza Polityka

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH w Zespole Szkół Sportowych im. Olimpijczyków Śląskich w Mysłowicach Podstawa prawna: 3 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia

Bardziej szczegółowo

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie.

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie. Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie. Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997 roku o ochronie danych osobowych (Dz.U. 2002 nr

Bardziej szczegółowo

R E G U L A M I N. ochrony danych osobowych określający politykę bezpieczeństwa. Spółdzielnia Mieszkaniowa Geofizyka w Toruniu

R E G U L A M I N. ochrony danych osobowych określający politykę bezpieczeństwa. Spółdzielnia Mieszkaniowa Geofizyka w Toruniu R E G U L A M I N ochrony danych osobowych określający politykę bezpieczeństwa Spółdzielnia Mieszkaniowa Geofizyka w Toruniu Podstawa prawna: - ustawa z dnia 29 sierpnia 1997r. o ochronie danych osobowych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Załącznik numer 1 do Polityki bezpieczeństwa przetwarzania danych osobowych w PROTEKTOR Sebastian Piórkowski INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie

Bardziej szczegółowo

Instrukcja bezpieczeństwa przetwarzania danych osobowych w Zespole Publicznego Gimnazjum i Szkoły Podstawowej w Chwaszczynie

Instrukcja bezpieczeństwa przetwarzania danych osobowych w Zespole Publicznego Gimnazjum i Szkoły Podstawowej w Chwaszczynie Instrukcja bezpieczeństwa przetwarzania danych osobowych w Zespole Publicznego Gimnazjum i Szkoły Podstawowej w Chwaszczynie 1. Nadawanie uprawnień do przetwarzania danych oraz ich rejestrowanie w systemie

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH w Biurze Rachunkowym T&T A.Tuleja G.Tuleja S.C. ul. Kochanowskiego 5, Jasło

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH w Biurze Rachunkowym T&T A.Tuleja G.Tuleja S.C. ul. Kochanowskiego 5, Jasło POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH w Biurze Rachunkowym T&T A.Tuleja G.Tuleja S.C. ul. Kochanowskiego 5, 38-200 Jasło 1 Polityka bezpieczeństwa w zakresie ochrony danych osobowych w Biurze Rachunkowym

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach. Podstawa prawna

POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach. Podstawa prawna Załącznik nr 1 do Zarządzenia nr 8/2013 Dyrektora Publicznego Gimnazjum nr 1 w Żarach z dnia 17.09.2013 w sprawie wprowadzenia Polityki Bezpieczeństwa. POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE Chruślina 19-03-2015r. 1 POLITYKA BEZPIECZEŃSTWA Administrator Danych Dyrektor Szkoły Podstawowej w Chruślinie Dnia 10-03-2015r.

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Załącznik do zarządzenia 6/2016 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r. ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia 28.12.2010 r. w sprawie: wprowadzenia Instrukcji zarządzania systemem informatycznym służącym do przetwarzania

Bardziej szczegółowo

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego INSTRUKCJA zarządzania systemem informatycznym dla systemu Podsystem

Bardziej szczegółowo

REGULAMIN. organizacji i przetwarzania danych osobowych.

REGULAMIN. organizacji i przetwarzania danych osobowych. załącznik nr 3 do zarządzenia Rektora nr 22 z dn.2.07.2008r. REGULAMIN organizacji i przetwarzania danych osobowych. Rozdział 1. Postanowienia ogólne. Rozdział 2. Ogólne zasady przetwarzania danych osobowych.

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym

Instrukcja Zarządzania Systemem Informatycznym Instrukcja Zarządzania Systemem Informatycznym Nazwa podmiotu wprowadzającego Publiczna Szkoła Podstawowa im. Gustawa Morcinka w Gnojnej Data zarządzenia 23.03.2017 r. Numer zarządzenia wprowadzającego

Bardziej szczegółowo

Rozdział I Postanowienia ogólne

Rozdział I Postanowienia ogólne Załącznik nr 2 do Zarządzenia Nr 62/2011 Burmistrza Gminy Czempiń z dnia 30 maja 2011r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM URZĘDU GMINY W CZEMPINIU Rozdział I Postanowienia ogólne 1. Instrukcja

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych... Imię i nazwisko właściciela firmy Dnia... data wdrożenia w przedsiębiorstwie o nazwie... Nazwa przedsiębiorstwa Zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA Załącznik nr 1 do Zarządzenia Wójta Gminy Dąbrówka Nr 169/2016 z dnia 20 maja 2016 r. POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

Bardziej szczegółowo

Regulamin w zakresie przetwarzania danych osobowych w Gimnazjum nr 2 im. Aleksandra Kamińskiego w Żarach

Regulamin w zakresie przetwarzania danych osobowych w Gimnazjum nr 2 im. Aleksandra Kamińskiego w Żarach Regulamin w zakresie przetwarzania danych osobowych w Gimnazjum nr 2 im. Aleksandra Kamińskiego w Żarach Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997r. o ochronie danych osobowych (Dz. U. z 2002r.

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach

REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach Załącznik nr 1 do zarządzenia Nr 10 KZ/ 2013 REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych

Bardziej szczegółowo

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r. Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r. w sprawie wdrożenia Instrukcji zarządzania systemem informatycznym Urzędu Gminy Przywidz Na podstawie art.33 ust.3 ustawy z dnia 8 marca

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu Instrukcja Zarządzania Systemem Informatycznym załącznik nr 13 do Polityki Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu 1 1. Instrukcja Zarządzania Systemami Informatycznymi, zwana

Bardziej szczegółowo

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Osobowych PREZYDENT MIASTA SOPOTU Dnia 12 maja

Bardziej szczegółowo

INSTRUKCJA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W STANIEWICACH

INSTRUKCJA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W STANIEWICACH Załącznik Nr 2 do Zarządzenia dyrektora Szkoły Podstawowej w Staniewicach nr 14/2010/2011 z dnia 15 marca 2011 w sprawie zatwierdzenia Polityki bezpieczeństwa i instrukcji bezpieczeństwa przetwarzania

Bardziej szczegółowo

1. Nadawanie uprawnień do przetwarzania danych oraz ich rejestrowanie w systemie informatycznym.

1. Nadawanie uprawnień do przetwarzania danych oraz ich rejestrowanie w systemie informatycznym. Strona1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Szkole Podstawowej nr 23 im. Olimpijczyków Polskich w Lublinie 1. Nadawanie uprawnień do przetwarzania

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. 1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. SPIS TREŚCI I. Wprowadzenie II. Definicje III. Procedury nadawania uprawnień do Przetwarzania danych i rejestrowania tych

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Załącznik Nr 4 do Strategii informacyjno-rekrutacyjnej projektu pn. Pozalekcyjna Akademia Kompetencji INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU

Bardziej szczegółowo

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie Zatwierdzony Uchwałą nr 16/11/2015 z dnia 01-08-2015 S P I S TREŚCI I. POLITYKA BEZPIECZEŃSTWA...4 Pojęcia podstawowe...4

Bardziej szczegółowo

INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH Urzędu Miasta Kościerzyna. Właściciel dokumentu

INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH Urzędu Miasta Kościerzyna. Właściciel dokumentu Załącznik nr 3 do Zarządzenia Burmistrza Miasta Kościerzyna nr 0050.3/2016 z dnia 8 stycznia 2016 roku INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH Urzędu Miasta Kościerzyna Właściciel

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu Załącznik nr 3 do Zarządzenia nr 39/18 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 25 maja 2018 r. w sprawie wprowadzenia w MOPR w Toruniu Polityki Bezpieczeństwa Danych Osobowych Instrukcja

Bardziej szczegółowo

INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Załącznik nr 4 do Zarządzenia nr 7 / 2007 Dyrektora Powiatowego Urzędu Pracy w Kwidzynie z dnia 12.07.2007 r. w sprawie ochrony danych osobowych w Powiatowym Urzędzie Pracy w Kwidzynie, wprowadzenia dokumentacji

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo. Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI Dz. U. z 2004 r. Nr 100, poz. 1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r.

ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r. ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA z dnia 1 marca 2012 r. w sprawie wprowadzenia instrukcji określającej sposób zarządzania systemami informatycznymi służącymi do przetwarzania

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu Załącznik nr 3 do Zarządzenia nr 19/2018 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 16 marca 2018 w sprawie wprowadzenia w MOPR w Toruniu Polityki Bezpieczeństwa Danych Osobowych Instrukcja

Bardziej szczegółowo

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA 1 I. CZĘŚĆ OGÓLNA 1. Podstawa prawna: a) Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. (tekst

Bardziej szczegółowo

Regulamin w zakresie przetwarzania danych osobowych w Urzędzie Miejskim w Kocku

Regulamin w zakresie przetwarzania danych osobowych w Urzędzie Miejskim w Kocku Regulamin w zakresie przetwarzania danych osobowych Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997r. o ochronie danych osobowych (Dz. U. z 2002r. Nr 101, poz. 926 z późn. zm.) 2. Ustawa z dnia 26 czerwca

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ W TCZEWIE

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ W TCZEWIE REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ W TCZEWIE I. POSTANOWIENIA OGÓLNE 1 1. Podstawą prawną upoważniającą Spółdzielnię do gromadzenia, przetwarzania i udostępniania (w zakresie

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ IM. MARII KONOPNICKIEJ W HARKABUZIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ IM. MARII KONOPNICKIEJ W HARKABUZIE INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ IM. MARII KONOPNICKIEJ W HARKABUZIE Administrator Danych osobowych 1 SPIS TREŚCI 1. Postanowienia

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ FAMEG" w Radomsku

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ FAMEG w Radomsku REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ FAMEG" w Radomsku Zatwierdzono Uchwałą Rady Nadzorczej nr 15/2012 z dnia 25 maja 2012 r. Sekretarz Rady Nadzorczej Ewa Pawłowska Przewodniczący

Bardziej szczegółowo

Polityka bezpieczeństwa ochrony danych osobowych. Głogowskie Centrum Edukacji Zawodowej w Głogowie

Polityka bezpieczeństwa ochrony danych osobowych. Głogowskie Centrum Edukacji Zawodowej w Głogowie Polityka bezpieczeństwa ochrony danych osobowych Głogowskie Centrum Edukacji Zawodowej w Głogowie Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 1997, Nr 133,

Bardziej szczegółowo